Partager via


TrustAnchor Constructeurs

Définition

Surcharges

TrustAnchor(X509Certificate, Byte[])

Crée une instance avec les contraintes de nom spécifiées X509Certificate et facultatives, qui sont destinées à être utilisées comme contraintes supplémentaires lors de TrustAnchor la validation d’un X.

TrustAnchor(IntPtr, JniHandleOwnership)

Constructeur utilisé lors de la création de représentations managées d’objets JNI ; appelée par le runtime.

TrustAnchor(X500Principal, IPublicKey, Byte[])

Crée une instance d’où TrustAnchor l’autorité de certification la plus approuvée est spécifiée en tant que clé publique et X500Principal.

TrustAnchor(String, IPublicKey, Byte[])

Crée une instance d’où TrustAnchor l’autorité de certification la plus approuvée est spécifiée en tant que nom unique et clé publique.

TrustAnchor(X509Certificate, Byte[])

Crée une instance avec les contraintes de nom spécifiées X509Certificate et facultatives, qui sont destinées à être utilisées comme contraintes supplémentaires lors de TrustAnchor la validation d’un X.

[Android.Runtime.Register(".ctor", "(Ljava/security/cert/X509Certificate;[B)V", "")]
public TrustAnchor (Java.Security.Cert.X509Certificate? trustedCert, byte[]? nameConstraints);
[<Android.Runtime.Register(".ctor", "(Ljava/security/cert/X509Certificate;[B)V", "")>]
new Java.Security.Cert.TrustAnchor : Java.Security.Cert.X509Certificate * byte[] -> Java.Security.Cert.TrustAnchor

Paramètres

trustedCert
X509Certificate

un niveau de confiance X509Certificate

nameConstraints
Byte[]

tableau d’octets contenant l’encodage DER ASN.1 d’une extension NameConstraints à utiliser pour vérifier les contraintes de nom. Seule la valeur de l’extension est incluse, et non l’indicateur d’OID ou de criticité. Spécifiez null d’omettre le paramètre.

Attributs

Exceptions

si le décodage des contraintes de nom échoue.

Remarques

Crée une instance avec les contraintes de nom spécifiées X509Certificate et facultatives, qui sont destinées à être utilisées comme contraintes supplémentaires lors de TrustAnchor la validation d’un chemin de certification X.509.

Les contraintes de nom sont spécifiées en tant que tableau d’octets. Ce tableau d’octets doit contenir la forme codée DER des contraintes de nom, car elles apparaissent dans la structure NameConstraints définie dans RFC 5280 et X.509. La définition ASN.1 de cette structure apparaît ci-dessous.

{@code
             NameConstraints ::= SEQUENCE {
                  permittedSubtrees       [0]     GeneralSubtrees OPTIONAL,
                  excludedSubtrees        [1]     GeneralSubtrees OPTIONAL }

             GeneralSubtrees ::= SEQUENCE SIZE (1..MAX) OF GeneralSubtree

             GeneralSubtree ::= SEQUENCE {
                  base                    GeneralName,
                  minimum         [0]     BaseDistance DEFAULT 0,
                  maximum         [1]     BaseDistance OPTIONAL }

             BaseDistance ::= INTEGER (0..MAX)

             GeneralName ::= CHOICE {
                  otherName                       [0]     OtherName,
                  rfc822Name                      [1]     IA5String,
                  dNSName                         [2]     IA5String,
                  x400Address                     [3]     ORAddress,
                  directoryName                   [4]     Name,
                  ediPartyName                    [5]     EDIPartyName,
                  uniformResourceIdentifier       [6]     IA5String,
                  iPAddress                       [7]     OCTET STRING,
                  registeredID                    [8]     OBJECT IDENTIFIER}
            }

Notez que le tableau d’octets de contraintes de nom fourni est cloné pour vous protéger contre les modifications suivantes.

Documentation Java pour java.security.cert.TrustAnchor.TrustAnchor(java.security.cert.X509Certificate, byte[]).

Les parties de cette page sont des modifications basées sur le travail créé et partagé par le projet Android Open Source et utilisés en fonction des termes décrits dans la licence d’attribution Creative Commons 2.5.

S’applique à

TrustAnchor(IntPtr, JniHandleOwnership)

Constructeur utilisé lors de la création de représentations managées d’objets JNI ; appelée par le runtime.

protected TrustAnchor (IntPtr javaReference, Android.Runtime.JniHandleOwnership transfer);
new Java.Security.Cert.TrustAnchor : nativeint * Android.Runtime.JniHandleOwnership -> Java.Security.Cert.TrustAnchor

Paramètres

javaReference
IntPtr

nativeint

Contenant IntPtrune référence d’objet Java Native Interface (JNI).

transfer
JniHandleOwnership

Indiquant JniHandleOwnershipcomment gérer javaReference

Remarques

Les parties de cette page sont des modifications basées sur le travail créé et partagé par le projet Android Open Source et utilisés en fonction des termes décrits dans la licence d’attribution Creative Commons 2.5.

S’applique à

TrustAnchor(X500Principal, IPublicKey, Byte[])

Crée une instance d’où TrustAnchor l’autorité de certification la plus approuvée est spécifiée en tant que clé publique et X500Principal.

[Android.Runtime.Register(".ctor", "(Ljavax/security/auth/x500/X500Principal;Ljava/security/PublicKey;[B)V", "")]
public TrustAnchor (Javax.Security.Auth.X500.X500Principal? caPrincipal, Java.Security.IPublicKey? pubKey, byte[]? nameConstraints);
[<Android.Runtime.Register(".ctor", "(Ljavax/security/auth/x500/X500Principal;Ljava/security/PublicKey;[B)V", "")>]
new Java.Security.Cert.TrustAnchor : Javax.Security.Auth.X500.X500Principal * Java.Security.IPublicKey * byte[] -> Java.Security.Cert.TrustAnchor

Paramètres

caPrincipal
X500Principal

nom de l’autorité de certification la plus approuvée en tant que X500Principal

pubKey
IPublicKey

clé publique de l’autorité de certification la plus approuvée

nameConstraints
Byte[]

tableau d’octets contenant l’encodage DER ASN.1 d’une extension NameConstraints à utiliser pour vérifier les contraintes de nom. Seule la valeur de l’extension est incluse, et non l’indicateur d’OID ou de criticité. Spécifiez null d’omettre le paramètre.

Attributs

Exceptions

si le décodage des contraintes de nom échoue.

Remarques

Crée une instance d’où TrustAnchor l’autorité de certification la plus approuvée est spécifiée en tant que clé publique et X500Principal. Les contraintes de nom sont un paramètre facultatif et sont destinées à être utilisées comme contraintes supplémentaires lors de la validation d’un chemin de certification X.509.

Les contraintes de nom sont spécifiées en tant que tableau d’octets. Ce tableau d’octets contient la forme codée DER des contraintes de nom, car elles apparaissent dans la structure NameConstraints définie dans RFC 5280 et X.509. La notation ASN.1 pour cette structure est fournie dans la documentation pour #TrustAnchor(X509Certificate, byte[]) TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints) .

Notez que le tableau d’octets de contraintes de nom fourni ici est cloné pour vous protéger contre les modifications suivantes.

Ajouté à la version 1.5.

Documentation Java pour java.security.cert.TrustAnchor.TrustAnchor(javax.security.auth.x500.X500Principal, java.security.PublicKey, byte[]).

Les parties de cette page sont des modifications basées sur le travail créé et partagé par le projet Android Open Source et utilisés en fonction des termes décrits dans la licence d’attribution Creative Commons 2.5.

S’applique à

TrustAnchor(String, IPublicKey, Byte[])

Crée une instance d’où TrustAnchor l’autorité de certification la plus approuvée est spécifiée en tant que nom unique et clé publique.

[Android.Runtime.Register(".ctor", "(Ljava/lang/String;Ljava/security/PublicKey;[B)V", "")]
public TrustAnchor (string? caName, Java.Security.IPublicKey? pubKey, byte[]? nameConstraints);
[<Android.Runtime.Register(".ctor", "(Ljava/lang/String;Ljava/security/PublicKey;[B)V", "")>]
new Java.Security.Cert.TrustAnchor : string * Java.Security.IPublicKey * byte[] -> Java.Security.Cert.TrustAnchor

Paramètres

caName
String

le nom unique X.500 de l’autorité de certification la plus fiable au format RFC 2253String

pubKey
IPublicKey

clé publique de l’autorité de certification la plus approuvée

nameConstraints
Byte[]

tableau d’octets contenant l’encodage DER ASN.1 d’une extension NameConstraints à utiliser pour vérifier les contraintes de nom. Seule la valeur de l’extension est incluse, et non l’indicateur d’OID ou de criticité. Spécifiez null d’omettre le paramètre.

Attributs

Exceptions

si la valeur est vide ou si le caName décodage des contraintes de nom échoue.

Remarques

Crée une instance d’où TrustAnchor l’autorité de certification la plus approuvée est spécifiée en tant que nom unique et clé publique. Les contraintes de nom sont un paramètre facultatif et sont destinées à être utilisées comme contraintes supplémentaires lors de la validation d’un chemin de certification X.509.

Les contraintes de nom sont spécifiées en tant que tableau d’octets. Ce tableau d’octets contient la forme codée DER des contraintes de nom, car elles apparaissent dans la structure NameConstraints définie dans RFC 5280 et X.509. La notation ASN.1 pour cette structure est fournie dans la documentation pour #TrustAnchor(X509Certificate, byte[]) TrustAnchor(X509Certificate trustedCert, byte[] nameConstraints) .

Notez que le tableau d’octets de contraintes de nom fourni ici est cloné pour vous protéger contre les modifications suivantes.

Documentation Java pour java.security.cert.TrustAnchor.TrustAnchor(java.lang.String, java.security.PublicKey, byte[]).

Les parties de cette page sont des modifications basées sur le travail créé et partagé par le projet Android Open Source et utilisés en fonction des termes décrits dans la licence d’attribution Creative Commons 2.5.

S’applique à